当前位置:主页>资 讯>安全动态>

企业上云:面临的四大风险和四大挑战

无论我们喜欢与否,现在的事实是,企业都在转移到云计算中,很多企业已经开始将业务功能转移到云计算中,或者正在认真评估或计划这么做。
 


 

从业务角度来看,这并不奇怪。云计算给我们带来很多优势,包括更低的成本和更高的业务连续性。同时,云计算也带来额外的风险。当然,作为安全专家来说,主要职责是帮助企业缓解这些风险。

在转移到云的过程中,安全管理人员需要了解云计算带来的风险,最终目标是是要降低这些风险。企业在云计算中面临的四个关键风险:

· 泄露方式多样性: 所有类型的设备都可以从几乎任何地方访问敏感、专有或机密信息,这意味着我们需要考虑如何保护传输中或者静态的关键数据,而且需要考虑各种不同终端平台。

· 有限的可视性: 转移到云计算后,用于日志记录、监控和审计目的的跨各种终端的可视性变得至关重要。而很多新终端在企业外部,我们无法看到发生了什么。

· 薄弱的检测能力: 如果没有基础数据支持,即使是最好的最精确的警报信息也无法提高检测。有限的可视性意味着薄弱的检测能力。

· 响应问题: 即使你有良好的可视性和检测能力,你仍然面临响应挑战。如果终端受到攻击,你需要阻止和缓解攻击。但如果这个终端在另一个国家呢?现在的移动性意味着,你需要帮助总是在移动的终端抵御攻击。

风险和挑战

转移到云计算为企业带来了很多有趣的挑战,而其中最重要的是学习如何与业务部门更密切地协作。安全部门需要确保企业可以在环境发生变化时保持运作以及对事件做出相应,下面让我们看看如何在这个快速变化的环境保持业务连续性以及事件响应。

· 可视性: 可视性是迁移到云计算最大的问题。对于关键数据驻留的各种终端,我们是否拥有必要的可视性?如果没有,那么,我们需要考虑跨所有类型终端的可视性。

· 访问权限: 我们的服务提供商是否会授予我们权限来访问日志数据?我们可否访问终端?这两点都将帮助我们防止我们的检测能力被削弱。此外,这还可以帮助我们执行事件响应。到底发生了什么事情以及何时发生?我们是否需要远程修复一个或更多终端?访问正确的数据是回答这些问题的关键。

· 控制: 跨各种终端部署适当的控制非常重要,因为会有大量敏感数据通过这些设备传输,从我们目前的现状来看,这是可以显著提高的领域。

· 协议: 对于响应时间,我们是否与服务提供商有正确的协议?如果我们需要对涉及我们外包的业务功能的事件作出响应,我们是否有必要的程序、关系和访问权限来这样做?如果没有,这也是值得我们思考的问题。

攻击者通常瞄准的是我们的敏感、机密或知识产权信息,我们应该将风险缓解重点转移到保护这些数据--无论它们传输到哪里或者保存在哪里,这让我们可以制定战略来适应当今瞬息万变的环境。即使在由云计算主导的世界,我们仍然可以实现我们的战略安全目标,而我们只需要稍微改变我们的方式。

(责任编辑:腰编辑)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

网络间谍小组利用Windows热补丁实现恶意软

网络间谍小组利用Windows热补丁实现恶意软件隐身

在亚洲活动的一个网络间谍小组正使用被称为热补丁(Hotpatching)的Windows即时更新特性...[详细]

1.4G与1T 100万与700万:四起大规模泄露事

1.4G与1T 100万与700万:四起大规模泄露事件相继发生

卡塔尔国家银行被黑,1.4GB数据库泄露 近日,一组未知黑客宣称突破了卡塔尔国家银行的...[详细]

福建一小镇成网购诈骗聚集地:骗子躲山里搭

福建一小镇成网购诈骗聚集地:骗子躲山里搭帐篷

5月3日消息,冒充网站客服办理退款套走现金、冒牌好友发来QQ信息急需用钱、PS图片敲诈...[详细]

严打电信诈骗:违规虚商将被暂停分配新号

严打电信诈骗:违规虚商将被暂停分配新号

日前,工信部官微发布消息称,工信部近期下发了《关于加强规范管理,促进移动通信转售...[详细]

团伙伪造某杂志官网骗钱30万元:声称可发表

团伙伪造某杂志官网骗钱30万元:声称可发表论文

用假网页冒充某健康教育杂志官方网站,网站上声称可以发表论文,汇款后却了无音讯。昨...[详细]

返回首页 返回顶部